Aller au contenu

Aide-Mémoire Flowsint - Plateforme d'Investigation OSINT Basée sur les Graphes

Aide-Mémoire Flowsint - Plateforme d’Investigation OSINT Basée sur les Graphes

Un outil d’investigation moderne et open-source basé sur les graphes pour les analystes en cybersécurité, les chercheurs OSINT et les enquêteurs. Visualisez les relations entre entités (domaines, IPs, emails, portefeuilles) avec enrichissement automatisé et stockage de données local.

Utilisation Éthique Uniquement : Flowsint ne doit être utilisé que pour des recherches et investigations légales et éthiques. Consultez le fichier ETHICS.md du projet avant le déploiement.

Installation

Configuration Rapide (Docker)

# Cloner le dépôt
git clone https://github.com/reconurge/flowsint.git
cd flowsint

# Déploiement en production
make prod

# Déploiement en développement
make dev

Prérequis : Docker et Make

Accès

ModeURL
Développementhttp://localhost:5173
Productionhttp://localhost:5173/register (créer un compte d’abord)

Vue d’Ensemble de l’Architecture

Flowsint est une plateforme modulaire avec cinq composants principaux :

ModuleObjectif
flowsint-appInterface frontend (visualisation de graphes)
flowsint-apiBackend FastAPI avec authentification
flowsint-coreBase de données, utilitaires, orchestration de tâches
flowsint-enrichersModules d’enrichissement de données
flowsint-typesModèles de données Pydantic

Types d’Entités

Flowsint travaille avec diverses entités d’investigation que vous pouvez ajouter à votre graphe :

EntitéDescription
DomaineNoms de domaine de sites web
Adresse IPAdresses IPv4/IPv6
EmailAdresses email
Numéro de TéléphoneNuméros de téléphone
Nom d’UtilisateurNoms d’utilisateur réseaux sociaux / services
OrganisationEntreprises et organisations
ASNNuméros de Système Autonome
CIDRPlages d’adresses IP
Portefeuille CryptomonnaieAdresses Bitcoin, Ethereum, etc.
URLPages web spécifiques

Enrichisseurs Disponibles

Renseignement Réseau

EnrichisseurCe qu’il Fait
Résolution DNSRésoudre le domaine en adresses IP
DNS InverseTrouver les domaines pointant vers une IP
Énumération de Sous-DomainesDécouvrir les sous-domaines d’un domaine
Recherche WHOISInformations d’enregistrement de domaine
Géolocalisation IPLocalisation physique des adresses IP
Mappage ASNIdentifier la propriété du réseau
Expansion CIDRÉtendre les plages IP en adresses individuelles

Identité Numérique

EnrichisseurCe qu’il Fait
Vérification de Fuites EmailVérifier si l’email apparaît dans des fuites connues
Découverte GravatarTrouver les profils Gravatar liés aux emails
Vérification de Fuites TéléphoneVérifier les numéros de téléphone dans les bases de fuites
Recherche de Nom d’Utilisateur (Maigret)Rechercher le nom d’utilisateur sur les plateformes sociales

Recherche d’Organisation

EnrichisseurCe qu’il Fait
Propriété ASNIdentifier les organisations derrière les ASN
Portefeuille de DomainesTrouver d’autres domaines possédés par la même entité
Détails d’EntrepriseRécupérer les informations d’enregistrement d’entreprise

Analyse Web

EnrichisseurCe qu’il Fait
Crawling de Site WebMapper la structure du site et découvrir les pages
Extraction de LiensExtraire tous les liens d’une page web
Scripts de TrackingIdentifier les codes d’analyse et de tracking
Récolte de TexteExtraire le contenu texte des pages

Cryptomonnaie

EnrichisseurCe qu’il Fait
Transactions de PortefeuilleVoir l’historique des transactions pour les adresses
Propriété NFTSuivre les avoirs NFT des adresses de portefeuille

Intégrations

IntégrationCe qu’elle Fait
Workflows N8nSe connecter aux workflows d’automatisation N8n

Flux de Travail d’Investigation

1. Créer une Investigation

Démarrer une nouvelle investigation depuis le tableau de bord. Donnez-lui un nom descriptif et des tags optionnels.

2. Ajouter des Entités de Départ

Ajoutez vos entités de départ (domaines connus, emails, IPs, etc.) au canvas du graphe.

3. Exécuter les Enrichisseurs

Cliquez droit sur une entité ou sélectionnez-la et exécutez les enrichisseurs pertinents. Les nouvelles entités et connexions sont automatiquement ajoutées au graphe.

4. Analyser les Relations

Utilisez le graphe visuel pour tracer les connexions :

  • Domaine → IP : Relations d’hébergement
  • Email → Fuites : Comptes compromis
  • Domaine → Sous-Domaines : Cartographie de la surface d’attaque
  • Nom d’Utilisateur → Plateformes : Empreinte numérique

5. Étendre et Pivoter

Sélectionnez les entités nouvellement découvertes et exécutez des enrichisseurs supplémentaires pour étendre le graphe d’investigation.

Fonctionnalités Clés

FonctionnalitéDescription
Visualisation de GraphesDiagrammes de liens de nœuds interactifs montrant les relations entre entités
Enrichissement AutomatiséCollecte de données en un clic depuis plusieurs sources OSINT
Stockage LocalToutes les données restent sur votre machine — confidentialité par conception
Multi-UtilisateurSystème d’authentification pour investigations en équipe
Architecture ModulaireAjouter des enrichisseurs personnalisés via le système de plugins
ExportationExporter les données d’investigation pour rapports

Exécution des Tests

# Tester les modules individuels
cd flowsint-core
poetry run pytest

cd flowsint-api
poetry run pytest

cd flowsint-enrichers
poetry run pytest

Scénarios d’Investigation Courants

Investigation de Domaine

  1. Ajouter le domaine cible comme entité
  2. Exécuter Résolution DNS → découvrir les IPs
  3. Exécuter Énumération de Sous-Domaines → mapper la surface d’attaque
  4. Exécuter WHOIS → trouver les informations du registrant
  5. Exécuter Crawling de Site Web → mapper la structure du site
  6. Pivoter vers les IPs découvertes → exécuter DNS Inverse

Investigation d’Email

  1. Ajouter l’email cible comme entité
  2. Exécuter Vérification de Fuites → trouver les bases de données compromises
  3. Exécuter Découverte Gravatar → trouver le profil lié
  4. Extraire le nom d’utilisateur → exécuter Recherche de Nom d’Utilisateur sur les plateformes

Cartographie d’Infrastructure

  1. Ajouter l’IP ou ASN connu
  2. Exécuter Propriété ASN → identifier l’organisation
  3. Exécuter Expansion CIDR → mapper les plages IP
  4. Exécuter DNS Inverse sur les IPs → découvrir les domaines
  5. Visualiser l’infrastructure complète sur le graphe

Dépannage

ProblèmeSolution
Échec de build DockerAssurez-vous que Docker et Make sont installés et en cours d’exécution
Conflit de port sur 5173Changer le mapping de port dans docker-compose.yml
Timeout d’enrichisseurVérifier la connectivité réseau ; certains enrichisseurs nécessitent internet
Résultats videsVérifier que le format d’entité est correct (domaine valide, IP, etc.)
Erreurs d’authentificationS’inscrire pour un nouveau compte à /register

Ressources